Comment puis-je m'assurer que mon installation Bash n'est plus vulnérable au bogue ShellShock après les mises à jour?
80
Comment puis-je m'assurer que mon installation Bash n'est plus vulnérable au bogue ShellShock après les mises à jour?
Réponses:
Pour vérifier la vulnérabilité CVE-2014-6271
il ne devrait PAS faire écho au mot vulnérable.
Pour vérifier la vulnérabilité CVE-2014-7169
(avertissement: si le vôtre échoue, il créera ou écrasera un fichier appelé
/tmp/echo
que vous pouvez supprimer après et que vous devez supprimer avant de tester à nouveau).il faut dire le mot date puis se plaindre avec un message comme
cat: echo: No such file or directory
. Si au lieu de cela, il vous indique quelle est la date et l'heure actuelle, votre système est vulnérable.Vérifier CVE-2014-7186
il ne doit PAS faire écho au texte
CVE-2014-7186 vulnerable, redir_stack
.Vérifier CVE-2014-7187
il ne doit PAS faire écho au texte
CVE-2014-7187 vulnerable, word_lineno
.Vérifier CVE-2014-6277. Je ne suis pas sûr à 100% de celui-ci car il semble s'appuyer sur un système partiellement patché auquel je n'ai plus accès.
Le résultat de cette opération est qu’il renvoie UNIQUEMENT le texte
testing CVE-2014-6277
. S'il exécute perl ou s'il se plaint que perl n'est pas installé, c'est définitivement un échec. Je ne connais aucune autre caractéristique de défaillance, car je n'ai plus de système non corrigé.Vérifier CVE-2014-6278. Encore une fois, je ne suis pas sûr à 100% si ce test est correct, car je n’ai plus de système non corrigé.
Un test réussi pour ce test est qu’il doit SEULEMENT rappeler le texte
testing CVE-2014-6278
. Si le vôtre fait échohi mom
n'importe où, c'est un échec.la source
foo='() { echo not patched; }' bash -c foo
à cela? Tant que les exportations de fonctions ne sont pas placées dans un espace de noms séparé, nous ne cesserons pas de courir d’un bogue d’analyseur à un autre.Exportez une variable d'environnement spécialement conçue qui sera évaluée automatiquement par les versions vulnérables de Bash:
Maintenant, exécutez un simple écho pour voir si Bash évaluera le code dans $ testbug même si vous n'avez pas utilisé cette variable vous-même:
Si la chaîne "VULNERABLE" est affichée, la réponse est évidente. Sinon, vous n'avez pas à vous inquiéter et votre version corrigée de Bash est OK.
Veuillez noter que plusieurs versions de correctifs ont été publiées par les principales distributions Linux et qu’elles ne résolvent parfois pas complètement la vulnérabilité. Continuez à vérifier les avis de sécurité et l' entrée CVE pour ce bogue.
la source
export
):env testbug='() { :;}; echo VULNERABLE' bash -c "echo Hello"
Shellshock est pratiquement une conjonction de plus d'une vulnérabilité de bash , et à ce moment il y a aussi MalAware qui exploite cette vulnérabilité , donc Shellshock peut être une question qui est encore ouvert, il y a un fil avec des mises à jour de RedHat sur ces questions .
Redhat recommande ce qui suit:
Exécuter la commande:
Si la sortie est:
vous n'avez pas de solution.
Si la sortie est:
vous avez
CVE-2014-6271
fixSi votre sortie est:
vous n'êtes pas vulnérable.
L’autre partie de la vérification ShellShock est la vérification de la vulnérabilité CVE-2014-7169 qui garantit que le système est protégé contre le problème de création de fichier. Pour vérifier si votre version de Bash est vulnérable à CVE-2014-7169, exécutez la commande suivante:
Si votre système est vulnérable, l'heure et la date s'afficheront et / tmp / echo sera créé.
Si votre système n'est pas vulnérable, vous verrez une sortie semblable à:
la source
J'ai écrit un utilitaire CLI appelé ShellShocker pour tester votre serveur Web à la recherche de vulnérabilités dans les scripts CGI. Pour tester votre site, vous exécutez:
c'est à dire
EDIT: cet utilitaire a été supprimé, désolé: '(
la source
Vous pouvez soumettre votre URL CGI à ce test en ligne:
http://shellshock.iecra.org
la source
tapez env x = '() {:;}; echo vulnérable 'bash -c "echo this est un test" et si cela renvoie vulnérable et qu'il s'agit d'un test, cela signifie que votre ordinateur OSX / Linux est affecté. Le remède consiste à mettre à jour vers la dernière version de bash.
la source